摘要: 实验环境:winxp 目标:win server 2003 获取www.test.ichunqiu的服务器权限 工具:pr 菜刀 明小子 3389.exe 御剑 首先使用明小子检测www.test.ichunqiu的注入点,检测出多个注入点并对其数据库进行爆破 猜解出passwd的md5值,放到MD 阅读全文
posted @ 2021-07-28 22:57 c1earlo_e 阅读(80) 评论(0) 推荐(0)
摘要: 操作机:winxp 目标:获取www.test.com的服务器权限 工具:明小子,菜刀,御剑 1:用明小子测试网站注入点,测完过后随便找一个注入点进行注入。 得到admin和passwd,把pwd MD5解密得到密码linhai19760812,接下来用御剑扫下后台得到后台登录界面 找到admin/ 阅读全文
posted @ 2021-07-28 09:29 c1earlo_e 阅读(124) 评论(0) 推荐(0)
摘要: 实验环境:操作机:winxp 工具:net.exe dedecms 菜刀 目的:获取www.test.ichunqiu的flag 1:根据题目给出的url下载了dedecms 2:对给出的网站www.test.ichunqiu 用dedecms爆破 3:对网站用御剑扫描得到几个目录,但是都访问不了 阅读全文
posted @ 2021-07-22 23:16 c1earlo_e 阅读(130) 评论(0) 推荐(0)
摘要: 所有命令 只要是完整的单词 前面都是两个横杠(--tables --columns),如果是一个单词或者缩写前面都是一个横杠(-D -T -dbs) 1.access数据库注入 -u "指定一个url" sqlmap -u "url" 直接回车判定是否是注入点 sqlmap -u "url" --t 阅读全文
posted @ 2020-04-16 22:16 c1earlo_e 阅读(528) 评论(0) 推荐(0)
摘要: 元数据库:information——schema其中存储着其他所有数据库的信息 其中的表非常多 schemata:存放所有数据库的名字 tables:用于存放所有数据表的名字 columns:存放所有字段的名字 这些表里面存放的信息非常多,如果用select * from tables; 查询会出现 阅读全文
posted @ 2020-04-12 00:26 c1earlo_e 阅读(201) 评论(0) 推荐(0)
摘要: 第一次写博客,目前自己处于一个新手状态,写一下博客来记录一下学习 今天要记录的是用sqlmap来注入dvwa里的sql注入模块 先从low等级开始 用sqlmap进行爆破:sqlmap -u "url" 从得到的结果中能看到我们是需要cookie的,然后去dvwa看一下cookie 然后在命令中加入 阅读全文
posted @ 2020-04-09 10:45 c1earlo_e 阅读(1175) 评论(0) 推荐(0)